Technologie

les entrailles du Google Pixel 6 ressemblent à une forteresse

Google a levé un peu plus le voile sur la sécurité matérielle de ses smartphones Pixel 6. Le maître-mot ici, c’est la sécurité multicouche. Le géant informatique compartimente de plus en plus l’exécution des tâches, de sorte que son téléphone compte désormais quatre zones de protection renforcée : Private Compute Core, Secure TrustZone, Tensor Security Core et Titan M2. Alors, qui fait quoi exactement ?

Private Compute Core est une nouveauté d’Android 12. C’est un bac à sable open source qui est séparé du reste du système d’exploitation. Son but est de traiter des données sensibles sans qu’elles soient partagées avec les autres applications ou avec le cloud. Private Compute Core est utilisé pour générer en temps réel les sous-titres d’un flux de parole audio (Live Caption), pour reconnaître en temps réel des morceaux de musique (Now Playing) ou proposer des répliques dans les discussions de messageries (Smart Reply).

Secure TrustZone est probablement l’élément le plus connu, car il découle des spécifications des puces Arm. Il propose un niveau de sécurité supérieur au Private Compute Core, car il s’agit d’un espace d’exécution extérieur à Android 12, tout en utilisant les mêmes ressources matérielles sous-jacentes (CPU, GPU, etc.). Dans le cas du Pixel 6, il s’appuie sur Trusty OS, un système d’exploitation open source créé par Google.

Avec le Tensor Security Core, on passe encore un cran au-dessus. Cet espace d’exécution tourne également sous Trusty OS, mais dispose de ressources matérielles dédiées au sein de la puce Tensor : CPU, ROM, ROM programmable, moteur cryptographique, SRAM interne, DRAM protégée. « Les cas d’usage principaux sont la protection des données identifiantes (user data keys) durant l’exécution des tâches, le blindage du démarrage sécurisé (secure boot) et l’interfaçage avec Titan M2 », précise une note de blog de Google.

Enfin, avec Titan M2, on accède au saint des saints. Dotée d’une architecture RISC-V, cette puce est physiquement séparée de la puce Tensor, mais reliée à cette dernière par un bus SPI. Titan M2 va prendre en charge les traitements les plus sensibles : stockage des clé-maîtres, génération de clés cryptographiques secondaires, stockage des codes PIN et des mots de passe, génération de nombres aléatoires, exécution des algorithmes de chiffrement (RSA, AES, ECDSA…), etc.

A découvrir aussi en vidéo :

Titan M2 est un élément sécurisé particulièrement résistant aux attaques matérielles les plus avancées, comme l’analyse électromagnétique, les variations de tension électrique (« voltage glitching ») ou les faisceaux laser. En effet, Google a soumis sa puce à une analyse de vulnérabilités de type AVA_VAN.5, où les tests de pénétration sont les plus poussés du marché.

Avec le Pixel 6, Google a créé une véritable forteresse numérique qu’il considère d’ores et déjà — pourquoi se montrer humble ? — comme « un nouveau standard de la sécurité mobile ». Les ingénieurs d’Apple, qui ont de plus en plus de mal à maîtriser la sécurité de l’iPhone, devraient en prendre de la graine.

Source: Google


Source link

Afficher plus

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page